Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Szczypiorski, K." wg kryterium: Autor


Wyświetlanie 1-7 z 7
Tytuł:
StegHash : New Method for Information Hiding in Open Social Networks
Autorzy:
Szczypiorski, K.
Powiązania:
https://bibliotekanauki.pl/articles/226661.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information hiding
open social networks
hashtag
StegHash
Opis:
In this paper a new method for information hiding in open social networks is introduced. The method, called StegHash, is based on the use of hashtags in various open social networks to connect multimedia files (like images, movies, songs) with embedded hidden messages. The evaluation of the system was performed on two social media services (Twitter and Instagram) with a simple environment as a proof of concept. The experiments proved that the initial idea was correct, thus the proposed system could create a completely new area of threats in social networks.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 4; 347-352
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
MoveSteg : A Method of Network Steganography Detection
Autorzy:
Szczypiorski, K.
Tyl, T.
Powiązania:
https://bibliotekanauki.pl/articles/226603.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
network steganography
information
hiding network
detection of new attacks
Opis:
This article presents a new method for detecting a source point of time based network steganography - MoveSteg. A steganography carrier could be an example of multimedia stream made with packets. These packets are then delayed intentionally to send hidden information using time based steganography methods. The presented analysis describes a method that allows finding the source of steganography stream in network that is under our management.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 4; 335-341
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography Training : a Case Study from University of Shumen in Bulgaria
Autorzy:
Stanev, S.
Szczypiorski, K.
Powiązania:
https://bibliotekanauki.pl/articles/226114.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
training steganography
computer and network steganography
steganology
cluster systems
parallel staganography
Opis:
This paper summarizes the experience and the learning outcomes of students of the "Informatics" specialty at the Episkop Konstantin Preslavsky University of Shumen (Bulgaria) on the problems of computer and network security as a component of their professional training. It is a continuous process starting from the "Computer steganography" course and turning into diploma papers, masters programs, specializations and PhDs in computer and network steganography. The outcome of this training would be bachelors and masters theses, practical activities of experimentation of stego software and steganology in a parallel computing environment, joint scientific publications of lecturers and students.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 3; 315-318
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Yet Another Pseudorandom Number Generator
Autorzy:
Stoyanov, B.
Szczypiorski, K.
Kordov, K.
Powiązania:
https://bibliotekanauki.pl/articles/226968.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Rossler attractor
bent Boolean function
pseudorandom number generator
Opis:
Rossler attractor bent Boolean function pseudorandom number generator
Źródło:
International Journal of Electronics and Telecommunications; 2017, 63, 2; 195-199
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network Steganography in the DNS Protocol
Autorzy:
Drzymała, M.
Szczypiorski, K.
Urbański, M. Ł.
Powiązania:
https://bibliotekanauki.pl/articles/227099.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
DNS
network steganography
malware
Opis:
This paper presents possibility of using of the DNS (Domain Name System) protocol for creating a simplex communication channel between a malware-infected computer with a compromised DNS server. The proposed channel can be used to steal data or confidential enterprise information secretly.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 4; 343-346
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SHAH : Hash Function Based on Irregularly Decimated Chaotic Map
Autorzy:
Todorova, M.
Stoyanov, B.
Szczypiorski, K.
Kordov, K.
Powiązania:
https://bibliotekanauki.pl/articles/227160.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
hash function
chaotic functions
Shrinking decimation rule
Pseudorandom number generator
Opis:
We present a new hash function based on irregularly decimated chaotic map, in this article. The hash algorithm called SHAH is based on two Tinkerbell maps filtered with irregular decimation rule. We evaluated the novel function using distribution analysis, sensitivity analysis, static analysis of diffusion, static analysis of confusion, and collision analysis. The experimental data show that SHAH satisfied valuable level of computer security.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 4; 457-465
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BentSign: keyed hash algorithm based on bent Boolean function and chaotic attractor
Autorzy:
Todorova, M.
Stoyanov, B.
Szczypiorski, K.
Graniszewski, W.
Kordov, K.
Powiązania:
https://bibliotekanauki.pl/articles/202221.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
hash algorithm
chaotic attractor
Bent Boolean function
pseudorandom bit generation scheme
chaotyczny atraktor
funkcja Bent Boolean
pseudolosowy schemat generowania bitów
Opis:
In this study, we propose a novel keyed hash algorithm based on a Boolean function and chaotic attractor. The hash algorithm called BentSign is based on two Signature attractors and XOR function and a bent Boolean function. The provided theoretical and experimental results confirm that the novel scheme can generate output hashes with a good level of security, collision resistance, and protection against most common attacks.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2019, 67, 3; 557-569
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies